全方位防禦7 種駭客突破企業防線的入侵管道

越快偵測網路攻擊,就越能降低損失。趨勢科技威脅情報副總裁 Jon Clay 檢視了駭客突破企業防線的 7 種主要管道,並提供一些主動防護祕訣來協助您降低整體受攻擊面的資安風險。

 

數位轉型與遠距上班已讓企業的受攻擊面急速擴大。隨著應用程式、網站、帳號、裝置、雲端基礎架構、伺服器以及營運技術 (OT) 的不斷增加,受攻擊面的管理也成了日益嚴峻的挑戰。根據趨勢科技最近一份全球調查指出,73% 的 IT 與業務領導人表示對自己的受攻擊面規模感到憂心,這一點不令人意外。

有效的受攻擊面管理 (ASRM) 應從主動防禦駭客突破企業防線的首次入侵管道著手,而非等到駭客已經進入網路內部再來被動回應。根據 IBM 指出,那些需要更長時間來發掘及管控的攻擊管道,就是帶來最嚴重後果的資料外洩型態。本文將逐一檢視 7 種最重要的駭客首次入侵管道來協助資安長 (CISO) 與資安領導人強化企業的受攻擊面管理策略並降低資安風險。

繼續閱讀

當 IT 去中心化時,資安文化很重要

去中心化可以讓企業運作更加靈活,但也讓IT和網路安全變得更加複雜。建立強大的資安文化、部署正確的工具以及制定事件回應計劃是保護企業運作的關鍵。

去中心化架構可以為組織帶來強大的敏捷性並加快新技術的部署。但去中心化的代價是很難確保決策的一致性,也可能無法正確地考慮到所有的因素 – 這在資安方面是一個非常現實的問題。在安永的2021年全球資訊安全調查中,有56%的CISO(資安長)表示,當公司管理階層做出需要把握時間的戰略決策時,他們的團隊會很晚才被諮詢或根本不會被諮詢。有超過四分之一(27%)的人表示,至少在某種程度上,技術推出的速度阻礙了適當的網路安全參與。

繼續閱讀

如何評估混合雲管理資安工具?

探索混合雲管理的資安挑戰、元素以及降低資安風險的祕訣。

企業之所以加速邁向雲端,絕大多數都是因為遠距上班的需求大量湧現,以及客戶需求的改變迫使企業在營運上必須更加靈活。根據 Forrester 指出,94% 的美國企業基礎架構決策者都至少採用了一種雲端部署環境。

儘管推動企業邁向雲端原生的力量一直都存在,然而現實的情況是,大部分企業還是會將他們最重要的資產或關鍵系統架設在私有雲或企業內部,然後利用公有雲來執行業務及提供客戶服務。

這種混合雲架構需要一套現代化全方位資安方法來確保關鍵資料以及應用程式開發流程的安全,而且不能拖慢營運流程與交付速度。本文檢視當前混合雲管理的一些重要趨勢、資安迷思,以及提升網路資安成熟度的一些祕訣。

繼續閱讀

50%資安團隊因大量警訊疲於奔命,XDR 如何減少誤判並改善威脅偵測及回應?

趨勢科技在一份全球調查中發現 50% 的資安團隊表示他們因零散不連貫的單一面向產品與 SIEM 系統所產生的大量警示通知而疲於奔命。看看 XDR 如何減少誤判並改善威脅偵測及回應。

警示通知過多所造成的壓力,是許多資安團隊的一項挑戰。根據趨勢科技一項針對 IT 資安與資安營運中心 (SOC) 決策者的全球調查指出,超過 50% 的受訪者表示他們的團隊因大量的警示通知而疲於奔命。另有 55% 坦承自己沒有十足的把握能判斷警示通知的優先次序並採取回應。

問題的核心來自於威脅偵測及回應解決方案零散不連貫且缺乏效率。許多資安人員會採用一套 SIEM 來將分散於各資安工具的記錄檔與警示通知蒐集在一起。這會產生兩個問題:第一,網路攻擊很少只透過一、兩種途徑;第二,SIEM 很會蒐集資料,但卻不會交叉關聯分析。不完整的可視性與情境資訊的缺乏,很容易因誤判而造成雜訊,進而拖慢調查工作的進度。此時,延伸式偵測及回應 (XDR) 就能派上用。

何謂 XDR?

XDR 是端點偵測及回應 (EDR) 的進一步延伸,它能超越單一面向,從各個不同的防護層即時蒐集並交叉關聯資料,例如:電子郵件、伺服器、雲端工作負載、網路,以及端點。如此可減少大量誤判,加快威脅偵測及回應的速度。

如何挑選一家 XDR 廠商

市面上有許多廠商都在兜售自己的 XDR 解決方案,但並非每家的解決方案都一樣。資安長 (CISO) 和資安領導人必須明智地挑選一家優良的 XDR 廠商才能充分享受 XDR 的效益。

不同的 XDR 作法

目前最常見的 XDR 作法有三種:

  • 封閉式:這種以端點為主的作法,會從其他的來源擷取資料來驗證及強化端點偵測能力。
  • 開放式:透過廠商之間的合作,不同防護層之間可彼此分享入侵指標 (IoC) 來強化掃描能力。
  • 混合式:這種方法採用量身打造的架構,原生提供交叉關聯偵測、整合式調查、跨防護層回應能力,並與第三方 API 整合。

三者當中最好的混合式方法,因為封閉式方法會侷限在端點上,而開放式 XDR 則會引來第三方合作夥伴與雲端組態設定錯誤的風險。此外,不是您自己擁有的資料,對您來說也不容易理解。您雖然可以利用偵測資料來加以強化,但您幾乎不可能在您自己的平台內擷取並理解另一家公司的所有活動資料。反觀混合式作法則提供了一套技術基礎,並透過量身打造的架構為企業提供更強大的威脅偵測及回應。

超越端點層次

問題的關鍵就在於延伸至端點之外,在電子郵件、伺服器、雲端工作負載及網路層上部署感測器。超越端點層次的好處是能獲得以下兩項關鍵問題的情境資訊:威脅的源頭在哪?我的基礎架構還有哪些地方被威脅入侵?

並非所有的威脅都來自於端點。根據 Verizon 的「2022 年資料外洩調查報告」(Data Breach Investigations Report),網站應用程式與電子郵件是資料外洩發生的前兩大途徑。XDR 能讓您偵測已遭駭客入侵並在內部散發網路釣魚郵件的帳號,反觀電子郵件內建的資安工具,通常只能監控來自外部的惡意郵件。此外,XDR 還能即時掃描信箱內部是否存在一些入侵指標 (IoC)。有了這些資訊,SOC 就能調查還有誰收到同一封信,並將信件隔離或刪除。

除此之外,網路層上的 XDR 可彌補 EDR 的盲點。有了關於網路流量與行為的即時活動資料,再加上邊界與內部橫向連線,就能協助分析師發掘威脅的通訊方式以及它們如何在網路內部擴散。有了這些知識,資安人員就能封鎖主機和網址,並且停用 Active Directory 帳號來抑制攻擊擴散。

雲端工作負載、伺服器以及容器對於企業的營運至關重要,因此這些層面的資安洞見對於降低資安風險非常必要。XDR 能蒐集並交叉關聯活動資料,例如:使用者帳號活動、電腦處理成序、已執行的指令、網路連線、已建立/已存取的檔案、系統登錄修改等等,如此就能掌握警示通知發生時的完整情境。資安團隊可深入追查雲端工作負載內部發生了什麼,以及當初攻擊是如何擴散。

其他 XDR 考量因素

儘管感測器的涵蓋範圍相當重要,但在挑選 XDR 廠商時還有許多其他的因素需要考量,以確保您能獲得最佳的威脅偵測及回應能力。您可詢問廠商以下幾個問題:

1.貴公司產品是否友善支援 API 整合?有些廠商無法完全支援 API,如此一來,整合上就會有困難。XDR 的整合能力越強,就越能蒐集和交叉關聯更多資料,這有助於進一步減少誤判。此外,提供 XDR 解決方案的廠商若能與一套網路資安平台整合,就能讓資安人員從單一窗口管理整個受攻擊面。

2.貴公司產品是否提供視覺化端對端攻擊檢視?有些 XDR 解決方案或許只提供了攻擊在某個時間點的狀況。但若要遏止攻擊擴散、提升資安狀況,資安團隊要能查看攻擊的源頭以及擴散情形。

3.使用者體驗如何?尋找 (並留住) 好人才一直是一項挑戰。請避免挑選那些學習曲線太過陡峭或技術支援不佳的資安解決方案。廠商如果希望您能夠成功 (而非只想賣您產品) 那就會將教學內容、線上學習中心、甚至面對面溝通與意見回饋功能內建在產品中。

4.警示通知是否可用來採取行動?正如前面提到,SIEM 可產生大量的警示通知,但它們通常毫無用處。XDR 一樣能擷取 SIEM 所收到的記錄檔,但卻不會產生一堆誤判,因為記錄檔只是用來提供參考。好的 XDR 解決方案會根據風險評分與衝擊的嚴重性來判斷警示通知的優先次序。

5.定價結構如何?有些廠商是根據套裝或訂閱數量來收費。比方說如果您訂閱的數量是 1,000 名員工,萬一您後來裁撤了 10% 的員工,您還是得支付 1,000 名員工的訂閱費用。如果採用其他授權方式,例如點數模式,您就可以視業務需求變化而將點數挪到其他防護層使用。

6.貴公司是否提供託管式服務?人員及預算是否充足,會影響偵測及回應能力的建置。託管式服務能藉由專家威脅追蹤、7 天 24 小時監控與偵測,以及快速的調查與防範來彌補現有團隊的不足。

7.貴公司是否榮獲任何產業分析機構好評?每家廠商都喜歡宣稱自己是第一,所以,記得查看一下知名產業分析報告 (如 Forrester、Gartner 和 IDC) 來驗證廠商的話。

讓董事會認同 XDR

儘管統計數字顯示網路資安支出不斷增加,但這不保證您的預算就會跟著成長,網路資安想要獲得預算不是一件容易的事,所以很關鍵的一點就是要從財務與風險的角度來闡述 XDR 的效益。以下是您可考慮的一些論點:

1.投資資安解決方案 = 投資業務。根據 IBM 的「2022 年資料外洩成本」(Cost of a Data Breach) 報告指出,採用 XDR 的企業,其資料外洩成本平均低 10% 左右,而且整起資料外洩事件時間也可縮短 29 天。更短的停機時間與更小的財務衝擊,這就是 CXX 管理階層最愛聽的。

2.符合法規遵循要求。XDR 能協助企業達成法規遵循要求,讓企業避免鉅額罰款。而且,當您符合法規要求,您的資安狀況自然也就更好。

3.降低資安險保費。採用優良的 XDR 廠商,您就能向保險公司證明您如何超越 EDR 層次來偵測及回應威脅,進而降低風險。

下一步

如需有關 XDR 以及資安風險管理的更多資訊,請參閱以下文章:

◉原文出處:Guide to Better Threat Detection and Response (XDR)

揭露 CNC 工具機的資安盲點

工業 4.0 促使了智慧工廠的誕生,大幅改善了機械加工流程,但卻也為網路犯罪集團開啟了一扇大門讓駭客有機會掌控連網的加工設備,如:CNC 工具機(computer numerical control )。為此,我們特別研究了 CNC 工具機的潛在資安威脅,以及製造業者該如何防範相關的風險。

揭露 CNC 工具機的資安盲點

第四次工業革命,也就是一般常說的「工業 4.0」,已經改變了工廠的作業方式。它宣告了一種採用創新技術將企業製造流程各層面最佳化的時代來臨,其中也包括電腦數值控制 (CNC) 工具機這類加工設備。CNC 工具機在生產線上扮演著非常重要的角色,因為它們可透過不同旋轉軸上的刀具快速而精準地切削出形狀複雜的零件。CNC 工具機可根據控制器參數化程式來移動刀具,這些參數可依據生產規格而輕易修改,所以只要一台工具機就能透過不同的程式來生產各種不同的產品。

在工業 4.0 環境下,各種製造設備 (如 CNC 工具機) 現在都具備連網與智慧連線功能,製造業也因此縮短了停機和重新設定的時間。但創新是一把兩面刃:隨著連網工廠日益成為一種常態,連網設備也意外成為網路駭客用來癱瘓營運、竊取珍貴資料或暗中監視智慧工廠的攻擊目標。所以,製造業很重要的一點就是要知道工業設備互連可能帶來哪些危險。

在這份趨勢科技與  Celada 合作的研究當中,我們研究了一系列 CNC 控制器可能遭受攻擊的情境,包括使用模擬器與實際設備。我們挑選了四家全球知名且擁有廣大市場經驗、或是技術領先、在製造業擁有廣大使用者的廠商,針對其 CNC 控制器進行了各種實驗。美國「網路資安與基礎架構安全局」(Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 旗下的「工業控制系統網路緊急應變小組」(Industrial Control Systems Cyber Emergency Response Team,簡稱 ICS-CERT) 提供了我們不少寶貴的協助,扮演我們與這些廠商之間的討論橋樑。為了讓漏洞揭露過程更加嚴謹,我們也迅速通報了相關廠商,第一家廠商的聯繫時間可追溯至 2021 年 11 月。從那時起,不論是改善文件說明、聯繫相關工具機製造商,或是修補相關漏洞、在產品中加入更多安全功能,所有廠商都採取了一些對應措施,希望為終端使用者提供更安全的解決方案。我們在研究過程當中找到了幾種攻擊類型,並將研究發現分享給廠商。而 ICS-CERT 也根據這份研究發布了 HaasHeidenhain CNC 控制器相關資安風險的公告。以下說明這攻擊些類型之下的一些潛在的攻擊手法,請看「表 1」。

攻擊類型攻擊HaasOkumaHeidenhainFanuc總數
入侵遠端程式碼執行 3
損害停用進給暫停 (feed hold) 功能   1
停用單節執行 (single step) 功能  2
提高刀具壽命 3
提高刀具負荷 3
改變刀具幾何數值4
阻斷服務降低刀具壽命 3
降低刀具負荷 3
改變刀具幾何數值4
透過參數化程式造成阻斷服務4
觸發客製化警報  2
勒索病毒√ (網路共用)√ (網路共用或 THINC API)√ (網路共用) 3
挾持改變刀具幾何數值4
挾持參數化程式4
覆寫程式 3
竊取資料竊取生產資訊4
竊取程式碼 √ (MTConnect 或 THINC API)√ (DNC)√ (FOCAS)3
竊取螢幕截圖   1
 總數15141510 

表 1:我們在研究中發現的攻擊類型摘要。

可能造成損害的攻擊


CNC 工具機所用的刀具幾何數值 (如長度與半徑) 需要經過精密測量以確保刀具適合製造特定產品。這些尺寸必須由操作人員事先測量好,或在 CNC 工具機校正階段自動完成。但如果駭客篡改了這些參數,就可能對工具機本身、工具機零件或正在加工的產品造成損害。我們發現研究中的所有四家 CNC 控制器廠商對這類攻擊都無法倖免。在設計的攻擊情境當中,我們製作了一個 3D 列印的塑膠刀具來示範 CNC 工具機本身的刀具如何因為 CNC 控制器參數設定不當 (將刀具磨耗值設成 -10 mm) 而撞上正在加工的材料,造成刀具損毀 (圖 1)。  


圖 1:利用 3D 列印製作出來的實驗用刀具 (上),因為撞上正在加工的材料而損毀 (下)。

阻斷服務攻擊


本節說明一些駭客試圖干擾生產流程而拖慢工廠效率的情境。在我們研究發現的所有攻擊類型當中,阻斷服務 (DoS) 攻擊是潛在攻擊手法最多的一類,包括:

繼續閱讀